Une vulnérabilité connue depuis longtemps dans les caméras Hikvision connectées à Internet a été responsable de plus de 67 millions de tentatives de cyberattaques ciblant des réseaux britanniques en 2025, selon des données publiées par la société de cybersécurité SonicWall.

 

 

Les attaques ont été détectées via la surveillance du périmètre réseau, où les pare-feux SonicWall identifiaient et bloquaient les activités malveillantes avant qu’elles n’atteignent les systèmes internes. L’entreprise a indiqué que l’exploit lié à Hikvision représentait environ 20 % de toutes les alertes de prévention des intrusions de moyenne et haute intensité enregistrées sur les réseaux britanniques.

Cette vulnérabilité, divulguée il y a plusieurs années, affecte les dispositifs de caméras IP largement déployés et permet l’exécution de commandes à distance. Cela signifie que les attaquants peuvent envoyer des instructions malveillantes à un appareil, permettant potentiellement un accès non autorisé, un contrôle système ou une utilisation de l’appareil dans une infrastructure d’attaque plus large.

Les chercheurs ont indiqué que l’exploitation continue de ce défaut reflète la persistance d’appareils non patchés ou non pris en charge dans les environnements actifs. SonicWall a décrit cela comme faisant partie d’un problème de « technologie zombie », où du matériel obsolète reste connecté aux réseaux malgré des risques de sécurité connus.

Les caméras Hikvision sont largement utilisées dans les environnements résidentiels, commerciaux et publics, y compris les bureaux, les entrepôts et les infrastructures. L’ampleur de leur déploiement augmente l’exposition potentielle lorsque les vulnérabilités ne sont pas traitées par des mises à jour ou des remplacements.

Ces données font partie d’une analyse plus large des menaces cybernétiques au Royaume-Uni. SonicWall a rapporté que, bien que le nombre total d’attaques par ransomware ait diminué durant la même période, le nombre de compromis réussis a augmenté. Ce changement a été attribué à des méthodes d’attaque plus ciblées plutôt qu’à des campagnes automatisées à fort volume.

En plus des appareils photo, le rapport a identifié une activité de balayage en cours ciblant d’autres équipements connectés au réseau, y compris les routeurs grand public. Par exemple, SonicWall a enregistré plus de 600 000 tentatives d’attaque contre un modèle de routeur spécifique à travers un sous-ensemble de pare-feux surveillés.

Les chercheurs en sécurité ont déclaré que nombre de ces attaques reposent sur des vulnérabilités publiques connues depuis des années. L’activité continue indique que les attaquants sont capables d’identifier et d’exploiter les systèmes qui n’ont pas été correctement corrigés ou correctement sécurisés.

Les résultats sont basés sur la télémétrie recueillie lors des déploiements de pare-feu, qui capturent les tentatives d’intrusion au bord du réseau. Ces détections incluent des analyses automatisées, des tentatives d’exploitation et d’autres trafics malveillants dirigés vers les appareils exposés.

Aucune organisation spécifique concernée par les attaques liées à Hikvision n’a été identifiée dans les données. SonicWall n’a pas révélé si l’une des tentatives détectées avait abouti à des violations confirmées.

Laisser un commentaire